无线局域网攻防之Wi-Fi破解

admin 2021年11月25日09:21:38评论198 views字数 3037阅读10分7秒阅读模式

我小白一个,四月分左右拜师开始学习,所以文章中若是出现学艺不精,有错误请多多指教,我会及时改正。所有步骤我都会很详细的从我这个小白的角度去写,包括原理啊啥的,所以可能看起开比较繁琐,但一定会写的很具体,包括我学习中遇到的问题,我都会一一记录下来。欢迎各位大佬多多指点,共同进步。


前期准备

kail linunx系统 
无线网卡接收器(芯片为3070或者1887L都支持Linux)
字典
下面是我自己比较推荐的两个网卡接收器

无线局域网攻防之Wi-Fi破解


无线局域网攻防之Wi-Fi破解


无线网络加密方式和破解方式简介


1.WEP加密方式及破解


1)wEP加密方式


有线等效保密,协议使用的死RC4,串流加密技术保证机密性,并使用CRC-32校验和保证资料的正确性,包含开放式系统认证和共有健认证。不过随着时代的发展,wep加密方式日渐淘汰,因为这种加密方式非常容易破解安全性不高,现在只有一小部分使用这种加密方式加密无线网络。


2)wEP漏洞及破解


(1)802.2头信息和简单RC4流密码算法。导致攻击者在有客户端并有大量有效通信时,可以分析出wEP的密码。


(2)重复使用。导致攻击者在游客户端少量 通信或者没用通信时,可以使用ARP重放的方法获得大量有效的数据。


(3)无身份验证机制,使用线性函数CRC- 32进行完整性校验。导致攻击者能使用虚连接和AP建立伪连接,进而获得×oR文件。使用线性函数CRC-32进行完整性校验,导致攻击者能用×oR文件伪造一个ARP的包,然后依靠这个包去捕获大量有效数据。


破解wEP加密的无线信号依赖两个因素:


1)信号强度;

2)是否有在线客户端。通过抓包、注入,然 后获取密码,只要有这类信号就是百分之百可以破解的。


2.WPA加密方式


现在大部分的无线网络都是使用WPA方式来加密的,这种加密方式安全性高。WPA为Wi-Fi网络安全存取,有WPA和WPA2两个标准,是基于有线等效加密方式中几个严重的弱点而产生的。WPA加密方式目前有四种认证:WPA、WPA-PSK、WPA2、WPA2-PSK。


wPA加密流程如下:


(1)无线AP定期发送beacon数据包,使无线终端更新自己的无线网络列表。

(2)无线终端在每个信道(1-13)广播Probe Request (非隐藏类型的wi"含ESSlD,隐藏类型的wi"不含ESSlD)。

(3)每个信道的AP回应,Probe Response,包含ESSlD及RSN信息

(4)无线终端给目标AP发送AUTH包。AUTH认证类型有两种:0为开放式,1为共享式(wPA/wPA2必须是开放式)。

(5)AP回应网卡AUTH包。

(6)无线终端向AP发送关联请求包Association Request数据包。

(7)AP向无线终端发送关联响应包Association Request数据包。

(8)EAPoL四次握手进行认证(握手包是破解的关键)。

(9)完成认证可以上网。

2)wPA破解
wPA的wi"密码破解分两种方法:抓包和跑Pin码。
(1)抓包破解。wi"信号是加密的,登录无线路由器,就要向路由器发送一个请求,请求和无线路由器建立连接,这个请求就是一个包, 名叫握手包,这个包里面包含了发送过去的一个密码,但是这个密码是加密的。抓包破解成


功与否取决于以下四个方面:信号强度、是否有客户端在线、跑包的机器是否足够强大、字典是否好用等等。


(2)跑Pin码破解。wPS(QSS 或 AoSS) 功能是wi"保护设置的英文缩写。对于一般用户,wPS提供了一种相当简便的加密方法。通过该功能,不仅可将具有wPS功能的wi"设备和无线路由器进行快速互连,还会随机产生一个八位数字的字符串作为个人识别号码(Pin)进行加密操作。省去了客户端需要连入无线网络时,必须手动添加网络名称(SSlD)及输入冗长的无线加密密码的烦琐过程。


实战——Aircrack破解wifi


我们使用的是kali自带的一个工具模块,windows也可以安装


Aircrack-ng是一个包含了多款工具的套装,我们需要使用其中几个模块


airmon-ng
airodump-ng
aireplay-ng
aircrack-ng

测试分为六个步骤

准备
探测
抓包
攻击
字典
破解


1.准备


我们首先打开kali,连接我们的无线接收器


选择连接到kali系统


无线局域网攻防之Wi-Fi破解


我们首先看下kali的无线网卡状态,查看wlan0是否开启


无线局域网攻防之Wi-Fi破解


如果它连接了其他WiFi,那wlan0就会有IP地址。没有就不在连接状态。我们必须保证它没有连接wifi。


我们查看网卡状态

iwconfig

扩展;iwconfig和ifconfig


iwconfig:这是开发板上的一块物理网卡和一个wifi模块。我们可以看到IP信息,网卡地址等等。这个命令还常用来设置网络信息
iwconfig:仅仅和无线网络相关。用来设置参数等。


无线局域网攻防之Wi-Fi破解


可以看到wlan0是处于没有激活的状态


我们需要激活无线网卡到monitor即监听模式下

airmon-ng start wlan0

无线局域网攻防之Wi-Fi破解


我们再次查看,发现网卡以改变为wlan0mon,说明激活成功


无线局域网攻防之Wi-Fi破解


2.探测


利用无线网卡接收器搜索周围WiFi信息

airodump-ng wlan0mon

无线局域网攻防之Wi-Fi破解


ESSID是wifi名字
BSSID是wifi的mac地址
ENC是加密方式
CH是工作频道
PWR 是信号强度(绝对值越小,信号越强)
Data 是路由器的在线数据吞吐量,数值越大,数值上传量越大

我们需要记住的是自己的mac地址,要攻击者wifi的mac地址以及要攻击者的工作频道

qq是退出,不要强制退出,不然可能漏包

3.抓包

我们得到以上信息后,利用airodump-ng进行抓包

sudo airodump-ng --ivs --bssid MAC地址 -w baixi -c 4 wlan0mon

--bssid 后面是路由器mac地址
-w 是写入到文件longas中,后面跟的是文件名字
(虽然我们保存的文件名是baixi,但保存下来的名字是baixi-01.ivs)
-c 后面的数字是要破解wifi的频道
--ivs 是只抓取可用于破解的IVS数据报文

无线局域网攻防之Wi-Fi破解


STATION是本地连接用户,我们需要断开他们 ,让他们进行重新连接
这里我们需要设备与路由传输数据才可以


4.攻击


谨记:需要开新的窗口

原理:为了破解所需要的WPA2握手验证的完整数据包,会发一个”Deauth“数据包,断开对方的网络,让对方再次连接,重新抓包,对方自动连接会携带了key,所以攻击·的·时候必须有人已经连接这个wifi

我们需要开一个新的shell

aireplay-ng -0 1 -a 24:00:FA:AB:C5:68 -c E8:65:D4:A2:0E:71 wlan0mon

-0采用的deauth攻击模式,后面是攻击次数
-a 后面是要攻击wifi的mac地址
-c 后面是已连接wifi的mac地址

无线局域网攻防之Wi-Fi破解


当出现右上角出现WPA handshake的时候说明抓包完成,获取到了wifi包的加密秘钥(举一个成功的例子)


无线局域网攻防之Wi-Fi破解


5.字典


可以使用kali自带的秘钥字典


cd /usr/share/wordlists/
sudo gzip -d rockyou.txt.gz

无线局域网攻防之Wi-Fi破解


或者使用本地的密码本


亦或者收集信息自动生成字典crunch


6.破解


ivs数据包爆破

aircrack-ng -w password.txt baixi-01.ivs

无线局域网攻防之Wi-Fi破解


破解速度与使用的电脑性能有关,当中间出现

KEY FOUND!

后面括号就是该wifi的密码


防护建议


设置复杂且长的密码

不要使用WEP加密方式

加强个人信息保护,不给其收集字典的信息


无线局域网攻防之Wi-Fi破解


本文始发于微信公众号(疯猫网络):无线局域网攻防之Wi-Fi破解

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年11月25日09:21:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   无线局域网攻防之Wi-Fi破解https://cn-sec.com/archives/445837.html

发表评论

匿名网友 填写信息